Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.21041

Добавлен в вирусную базу Dr.Web: 2021-04-12

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(TLS/1.0) connect####.gst####.com:443
  • TCP(TLS/1.0) 64.2####.165.95:443
  • TCP(TLS/1.0) dualsta####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) 2####.58.208.106:443
  • TCP(TLS/1.0) api.dinghu####.com:443
  • TCP(TLS/1.0) 64.2####.161.95:443
  • TCP(TLS/1.0) instant####.google####.com:443
  • TCP(TLS/1.0) perform####.dinghu####.com:443
  • TCP(TLS/1.0) android####.go####.com:443
  • TCP(TLS/1.0) md####.google####.com:443
  • TCP(TLS/1.0) al####.u####.com:443
  • TCP(TLS/1.2) 64.2####.161.139:443
  • TCP(TLS/1.2) 2####.58.208.106:443
  • TCP(TLS/1.2) 64.2####.165.95:443
Запросы DNS:
  • a####.dinghu####.com
  • android####.go####.com
  • api.dinghu####.com
  • connect####.gst####.com
  • instant####.google####.com
  • log.u####.com
  • md####.google####.com
  • oss.dinghu####.com
  • perform####.dinghu####.com
  • plb####.u####.com
  • res.dinghu####.com
  • u####.u####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.cl
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/.jgck
  • /data/data/####/05248155c7efae55_0
  • /data/data/####/0be766721d4f26a6_0
  • /data/data/####/0be766721d4f26a6_1
  • /data/data/####/140a19329ef1e1ac_0
  • /data/data/####/1457f37a789c0661_0
  • /data/data/####/1457f37a789c0661_1
  • /data/data/####/1d389d73dc208091_0
  • /data/data/####/1ec5ddc8fe3e3f74_0
  • /data/data/####/1ec5ddc8fe3e3f74_1
  • /data/data/####/2002db4f13bd37a3_0
  • /data/data/####/23f55efd824ac33f_0
  • /data/data/####/248a05216d87f1f2_0
  • /data/data/####/2a160362839b074c_0
  • /data/data/####/2a160362839b074c_1
  • /data/data/####/37902d45a94835b9_0
  • /data/data/####/381db88ae82049f7_0
  • /data/data/####/388354df3fd92c97_0
  • /data/data/####/388354df3fd92c97_1
  • /data/data/####/3c2e41382a8ced05_0
  • /data/data/####/3c2e41382a8ced05_1
  • /data/data/####/400358f23bc13257_0
  • /data/data/####/400358f23bc13257_1
  • /data/data/####/46d9fd6808516f18_0
  • /data/data/####/47310bfcd7ce75e8_0
  • /data/data/####/47310bfcd7ce75e8_1
  • /data/data/####/485651f5ad51db23_0
  • /data/data/####/4bd8a9bf385d20fb_0
  • /data/data/####/53cabefcb2ee1458_0
  • /data/data/####/53cabefcb2ee1458_1
  • /data/data/####/553ad012ff588772_0
  • /data/data/####/553ad012ff588772_1
  • /data/data/####/553f4cdb8bc1c542_0
  • /data/data/####/55889ab7e1aaaaab_0
  • /data/data/####/55889ab7e1aaaaab_1
  • /data/data/####/5861e03a5229ccc9_0
  • /data/data/####/5c558a3ce9bbf68d_0
  • /data/data/####/60681290f9d23fb9_0
  • /data/data/####/60ce3f20284270e0_0
  • /data/data/####/6accfb44e070c861_0
  • /data/data/####/6c9e572535de29af_0
  • /data/data/####/73137556f72ecbbd_0
  • /data/data/####/766491931765226a_0
  • /data/data/####/766491931765226a_1
  • /data/data/####/78546b070bc7a8b0_0
  • /data/data/####/7955f2eedfbb1ffd_0
  • /data/data/####/7955f2eedfbb1ffd_1
  • /data/data/####/7c219d98453bca15_0
  • /data/data/####/7c219d98453bca15_1
  • /data/data/####/7d95558d7d51bf1b_0
  • /data/data/####/7d95558d7d51bf1b_1
  • /data/data/####/7e9ac095c1e0c59e_0
  • /data/data/####/8d143f3245516bca_0
  • /data/data/####/8d143f3245516bca_1
  • /data/data/####/8e61beb535e366d3_0
  • /data/data/####/8e61beb535e366d3_1
  • /data/data/####/8f175e969a521430_0
  • /data/data/####/8f175e969a521430_1
  • /data/data/####/915b1945de15d86e_0
  • /data/data/####/98cd81e8d0683501_0
  • /data/data/####/99c8babcde10e2b6_0
  • /data/data/####/99c8babcde10e2b6_1
  • /data/data/####/9d7a0ff59a0dcc0b_0
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/Cookies-journal
  • /data/data/####/UM_PROBE_DATA.xml
  • /data/data/####/WebCookie.xml
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a28bf25e1cd0100c_0
  • /data/data/####/aa8bc5e8e3310fcd_0
  • /data/data/####/aa8bc5e8e3310fcd_1
  • /data/data/####/aca20619d523ef65_0
  • /data/data/####/adae6d7edbf26064_0
  • /data/data/####/b5cc0a9128690d60_0
  • /data/data/####/bac1b02c262fab5d_0
  • /data/data/####/c220b6e3d37dc444_0
  • /data/data/####/c49181087274887c_0
  • /data/data/####/c5e2bbf1d5cad93d_0
  • /data/data/####/c69caa6841ed0e2d_0
  • /data/data/####/c792e324ab9d1756_0
  • /data/data/####/c7cbcf6c3dee6b28_0
  • /data/data/####/ce60fb8e76284912_0
  • /data/data/####/classes.dex
  • /data/data/####/classes.dex;classes2.dex
  • /data/data/####/classes.oat
  • /data/data/####/com.ircloud.ydh.agents.ydh02926756_preferences.xml
  • /data/data/####/d2927de564a0e6bb_0
  • /data/data/####/d2927de564a0e6bb_1
  • /data/data/####/d475282cc27bcc57_0
  • /data/data/####/d475282cc27bcc57_1
  • /data/data/####/d97984490a909a6a_0
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNjE4MjIyMDczMjc0;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNjE4MjIyMDg1MTQx;
  • /data/data/####/dW1weF9zaGFyZV8xNjE4MjIyMTIzNzk2;
  • /data/data/####/dW1weF9zaGFyZV8xNjE4MjIyMTMxNDU2;
  • /data/data/####/e3664e9ab454a36b_0
  • /data/data/####/e3e20c8f4590c73f_0
  • /data/data/####/e49036d9a4851ba4_0
  • /data/data/####/e5c11c8ce812330b_0
  • /data/data/####/e7669f1a77726e19_0
  • /data/data/####/e80fb72dba01fde2_0
  • /data/data/####/e80fb72dba01fde2_1
  • /data/data/####/ed7167a9c8060729_0
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f0c3038ccb9c6a25_0
  • /data/data/####/f2d6abf1efaf4d49_0
  • /data/data/####/f2d6abf1efaf4d49_1
  • /data/data/####/f316000fcd51d9d2_0
  • /data/data/####/f316000fcd51d9d2_1
  • /data/data/####/f583db7645796b8d_0
  • /data/data/####/f583db7645796b8d_1
  • /data/data/####/fc28143bae740b5d_0
  • /data/data/####/ff0bcff5b2da939c_0
  • /data/data/####/ff0bcff5b2da939c_1
  • /data/data/####/ffa5b2aa3a8d19a6_0
  • /data/data/####/ffb1977303b1d286_0
  • /data/data/####/ffb1977303b1d286_1
  • /data/data/####/https_agent.dinghuo123.com_0.localstorage-journal
  • /data/data/####/i==1.2.0&&1.3.2662_1618222073278_envelope.log
  • /data/data/####/i==1.2.0&&1.3.2662_1618222085262_envelope.log
  • /data/data/####/index
  • /data/data/####/info.xml
  • /data/data/####/libjiagu.so
  • /data/data/####/metrics_guid
  • /data/data/####/proc_auxv
  • /data/data/####/pushservice_umeng_common_config.xml
  • /data/data/####/share.db-journal
  • /data/data/####/temp-index
  • /data/data/####/the-real-index
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_common_location.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_socialize.xml
  • /data/data/####/xUtils_http_cookie.db
  • /data/data/####/xUtils_http_cookie.db-journal
  • /data/data/####/xUtils_http_cookie.db-shm (deleted)
  • /data/data/####/xUtils_http_cookie.db-wal
  • /data/data/####/ydh_config.xml
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/jiaxin_log_2021-04-12.log
  • /data/media/####/sysid.dat
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/dex2oat --instruction-set=x86 --dex-file=<Package Folder>/.jiagu/classes.dex --dex-file=<Package Folder>/.jiagu/classes.dex:classes2.dex --oat-file=<Package Folder>/.jiagu/classes.oat --inline-depth-limit=0 --compiler-filter=speed
  • ls /
  • ls /sys/class/thermal
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке